当前位置:文档之家› 网络安全管理论文

网络安全管理论文

网络管理技术期末考核论文
网络安全管理
专业名称:08商本
学号姓名:杨文 ************* 论文提交日期: 2010/12/26
负责教师:李伟键
分数:
网络安全管理
摘要:
随着Web2.0的广泛应用,博客、播客、社区、视频分享、交友、即时通讯等的普及,互联网信息内容日益庞杂,由此诱发的社会问题日益增多,因此,对网上信息内容的有效管理和控制,阻止不良信息的非法传播,确保网上信息内容的积极健康引导作用,已成为网络应用发展的必然趋势,本文主要对网络安全进行分析与研究。

关键字:网络安全管理发展趋势网络问题防火墙
一、引言
当前,网络安全的话题炙手可热。

人们从来没有像今天这样来关心自己网络存在的安全问题。

“黑客”活动的日益猖獗、病毒的泛滥、Windows的漏洞百出、技术手段的不完备,加上国家对电子政务信息安全的关注,使大家的安全意识有了空前的提高。

人们不再仅仅满足于网络平台的搭建,而是更多地把精力放在如何确保网络安全、可靠、高效的运行上。

二、威胁网络安全的因素
1.网络安全威胁的种类
(1)非授权访问,这主要指的是对网络设备以及信息资源进行非正常使用或超越权限使用。

(2)假冒合法用户,主要指利用各种假冒或欺骗的手段非法获得合法用户的使用权,以达到占用合法用户资源的目的
(3)数据完整性破坏,有意或无意地修改或破坏信息系统,或者在非授权和不能坚挺的情况下对数据进行修改
(4)流量分析,通过对网上信息流的观察和分析推断出网上传输的有用信息,有效的进行流量分析
(5)拒绝服务,当一个授权实体不能获得应有的对网络资源的访问或紧急操作被延迟时,就发生拒绝服务
(6)病毒,随着人们对计算机系统和网络依赖程度的增加,计算机病毒已经对
计算机系统和网络构成了严重的威胁
2.我国网络安全问题日益突出
目前,我国网络安全问题日益突出的主要标志是:
(1)计算机系统遭受病毒感染和破坏的情况相当严重。

(2)电脑黑客活动已经成为重要威胁。

网络信息系统具有致命的脆弱性、易受攻击性和开放性,从国内情况来看,目前我国95%与互联网的网络管
理中心都遭受过内外黑客的攻击或侵入,其中银行、金融和证券机构是
黑客攻击的重点。

(3)信息基础设施面临网络安全的挑战。

面对信息安全的严峻形势,我国的网络安全体统在预测、反应、防范和恢复能力方面存在许多薄弱环节。

三、网络安全技术
计算机网络是基于网络可识别的网络协议基础之上的各种网络应用的完整组合,协议本身和应用都有可能存在问题,网络安全问题包括网络锁使用的协议的设计问题,也包括协议和应用的软件实现问题,当然还包括了人为的因素以及系统管理失误等网络安全问题。

1.网络安全技术介绍
(1)加密技术
加密技术是EC采取的主要安全措施,贸易方可根据需要在信息交换的阶段使用。

目前,加密技术分为两类,即对称加密和非对称加密。

(2)防火墙技术
防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,越来越多地应用于专用网络与公用网络的互联环境之中,尤其以接入Internet网络为最甚。

在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地控制了内部网和Internet之间的任何活动,保证了内部网络的安全。

如图所示:
此外,防火墙技术科根据防范的方式和侧重点的不同而分为很多种类型,总体来说可分为:分组过滤和应用代理。

分组过滤(Packet filtering):作用在网络层和传输层,它根基分组包头源地址,目的地址和端口号、协议类型等标志确定是否允许数据包通过。

只有满足过滤逻辑的数据包才被转发到相应的目的地出口端,其余数据包则被从数据流中丢弃。

应用代理(Application Proxy):也叫应用网关,它作用在应用层,其特点是完全阻隔了网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。

实际中的应用网关通常由专用工作站实现。

(3)NAT技术
NAT技术能透明地对所有内部地址作转换,使外部网络无法了解网络的内部结构,同时使用NAT的网络,与外部网络的连接只能由内部网络发起,极大地提高了内部网络的安全性。

NAT的另一个显而易见的用途是解决IP地址匮乏问题。

2.网络安全技术的缺陷
现在的各种网络安全技术都是针对网络安全问题的某一个或几个方面来设计的,它只能相应地在一定程度上解决这一个或几个方面的网络安全问题,无法防范和解决其他的问题,更不可能提供对整个网络的系统、有效的保护。

如身份认证和访问控制技术只能解决确认网络用户身份的问题,但却无法防止确认的用户之间传递的信息是否安全的问题,而计算机病毒防范技术只能防范计算机病毒对网络和系统的危害,但却无法识别和确认网络上用户的身份等等。

虽然现代防火墙技术可以在一定技术上解决一些网络安全问题。

但是防火墙的产品主要包括包过滤防火墙,状态检测包过滤防火墙和应用层代理防火墙,仍然存在着局限性。

其最大的局限性是防火墙自身不能保证其准许放行的数据是否安全。

同时也存在着一些弱点:
(1)不能防范恶意的知情者
(2)不能防御来自内部的攻击:来自内部的攻击者是从网络内部发起攻击的,他们的攻击行为不通过防火墙,而防火期桑只是个例内部网与外部网的一个保护层,对内部网上的情况不做检查,因而对内部的攻击无能为力(3)不能防御绕过防火墙的攻击行为:从根本上讲,防火墙是一种比较被动的防御手段,只能对通过它的数据报进行检查,如果该数据由于某种原因没有通过防火墙,防火墙就不会采取任何的措施
(4)不能防御数据驱动的攻击,例如病毒:虽然防火墙扫描分析所有通过的信息,但是这种扫描分析多半是针对IP地址和端口号或者协议内容的,而非数据细节。

这样一来,基于数据驱动的攻击可以附在像电子邮件之类的东西上面进行发动攻击。

当然,在没有更有效的安全防范产品之前,更多的用户都选择并一来与防火墙这样的产品来保障自己的网络安全。

因此,开发一个更为完善的网络安全防范系统来有效保护网络系统,已经成为各网络安全厂商和用户的共同需求和目标。

2.发展趋势
从技术层面上看,目前网络安全产品在发展过程中面临的主要问题是:以往人们主要关心系统与网络基础层面的防护问题。

实现网络安全的过程是复杂的。

这个复杂的过程需要严格有效的管理才能保证整个过程的有效性,才能保证安全控制措施有效地发挥其效能,从而确保实现预期的安全目标。

因此,建立组织的安全管理体系是网络安全的核心。

我们必须从系统工程的角度构建网络的安全体系结构,把组织和部门的所有安全措施和过程通过管理的手段融合为一个有机的整理。

安全体系结构有许多静态的安全控制措施和动态的安全分析过程组成。

(1)安全需求分析。

只有了解自己的安全需求才能有针对性的构建适合自己的安全体系结构,从而有效的保证网络系统的安全。

(2)安全风险管理。

安全风险管理是对安全需求分析结果中存在的安全威胁和业务需求进行风险评估,以组织和部门可以接受的投资,实现最大限度的安全。

风险评估为制定组织和部门的安全策略和构架安全体系结构提供直接的依据。

(3)制定安全策略。

根据组织和部门的安全需求和风险评估的结论,制定组织和部门的计算机网络安全策略。

(4)定期安全审核。

安全审核的首要是审核组织的安全策略是否被有效地执行。

其次,由于网络安全是一个动态的过程,组织和部门的计算机网络的配置可能经常变化,因此组织和部门对安全的需求也会发生变化,其相应的安全策略也需要进行调整。

四、网络安全评价
对一个网络进行安全评价,要对网络操作系统和网络设备的配置进行检查。

其主要内容有:
(1)检查安全管理制度的完善程度和执行情况
(2)检查系统账户的权限设置,有无弱口令和多余的授权
(3)检查系统漏洞及修补情况
(4)检查系统审计及日志,观察有无异常
(5)检查网络设置,网络安全隔离情况
(6)使用专用软件对系统漏洞和若口进行检查
(7)使用网络扫描软件对网络进行扫描,检查网络拓扑情况及网络漏洞(8)邀请第三方安全评价机构进行评价,邀请第三方如网络安全工资,资深黑客进行网络评价。

随着计算机技术和通信技术的发展,计算机网络将成为工业、农业和国防等方面的重要信息交换手段,渗透到社会生活各个领域。

因此,人情网络的脆弱性和潜在威胁,采取强有力的安全策略,对于保障网络的安全性将变得十分重要。

五、总结
网络环境的复杂性、多变性,以及信息系统的脆弱性,决定了网络安全威胁的客观存在。

我国日益开放并融入世界,但加强监管和建立保护屏障不可或缺。

可以说,在信息化社会里,没有信息安全的保障,国家就没有安全的屏障。

信息
安全的重要性怎么强调都不过分。

此外,计算机网络的安全问题也越来越受到人们的重视,网络安全不仅仅是技术问题,同时也是一个安全管理问题。

我们必须综合考虑安全因素,制定合理的目标、技术和相关的配套法规等。

随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。

希望在不久的将来,我国信息安全工作能跟随信息化发展。

参考文献:
1.电子文献:
电信快报,作者:周希明
2.连续出版物
中国管理信息化,第13卷第22期,作者:常莉《计算机网络安全技术的探讨》
3.中国学术期刊网
4.百度百科
网址:/view/2797465.htm。

相关主题